Мы собрали наиболее важные новости из мира кибербезопасности за неделю.
- В Telegram отследили вредонос для кражи банковской информации.
- Потери от биткоин-мошенничества превысили $5,6 млрд в 2023 году.
- Свыше 50% атак на macOS за полгода пришлись на один криптостилер.
Стилер распространяется посредством фишинга, вредоносной рекламы и SEO-оптимизации. Он способен имитировать легитимные приложения — Trello, браузер Arc, Slack, Todoist и Clean My Mac X.
Целями AMOS являются файлы cookie, аутентификационные данные, формы автозаполнения и содержимое криптокошельков, включая Electrum, Binance, Exodus, Atomic Wallet и Coinomi. Часть собранной информации реализуется другим киберпреступникам для последующей эксплуатации.
Малварь появилась в апреле 2023 года и на текущий момент ее стоимость составляет $3000 в месяц. Эксперты полагают, что в будущем атаки распространятся и на iOS.
В Сингапуре задержали предполагаемых членов киберпреступного синдиката9 сентября полиция Сингапура Для просмотра ссылки Войди
В ходе рейда у задержанных изъяли электронные устройства с установленными программами для управления вредоносным ПО, в частности бэкдором PlugX, а также $1,39 млн наличными и в криптовалютах.
Расследование продолжается.
В конфиденциальной функций WhatsApp нашли серьезную уязвимостьФункция однократного просмотра сообщений View Once в мессенджере WhatsApp содержит уязвимость, которая позволяет сохранять и распространять полученные медиафайлы. На это Для просмотра ссылки Войди
Несмотря на то, что функция не поддерживается веб-версиями приложения, API-сервер WhatsApp в течение трех лет не обеспечивал должной реализации этих ограничений. Сообщения отправлялись одновременно на все устройства получателя. При установке флага «view once» на false медиафайлы становились доступными для загрузки и пересылки.
Некоторые версии сообщений содержат низкокачественный предварительный просмотр. Выяснилось также, что медиафайлы не удаляются немедленно с сервера WhatsApp после загрузки, а хранятся там на протяжении двух недель.
Помимо этого исследователи обнаружили на GitHub образцы кода в виде расширения для Chrome и модифицированного клиента под Android с эксплойтом уязвимости.
WhatsApp работает над решением проблемы.
Ученые использовали создаваемый пикселями экрана шум для утечки данныхИсследователи из Университета Бен-Гуриона Для просмотра ссылки Войди
Шпионский вредонос генерирует Для просмотра ссылки Войди
Текстовые и двоичные данные могут быть извлечены из изолированных от воздуха и звука компьютеров на расстоянии двух метров.
- Источник новости
- forklog.com